Cyberwarfare

Space missions, voting systems, flight controls, nuclear power plants: in a world hyperconnected to the Internet, digital infrastructure is the new target.

In January 2010, a new atomic bomb detonated in the world and few noticed. Maybe because it barely exploded it didn't draw on the horizon of Natanz, central Iran, the contours of the nightmare of modern reason – the nuclear mushroom- or because it was actually a different explosive, never seen: a digital atomic bomb, I mean, a silent but equally lethal weapon. A few months before, in June 2009, someone had slipped into the computer networks of Iran's nuclear program one of the most sophisticated viruses ever designed. It had only one goal: destabilize it inside by damaging the centrifuges responsible for enriching uranium and thus shattering President Mahmoud Ahmadinejad's dreams of developing an arsenal with which to subdue Israel and the rest of the world..

“It was the Hiroshima bomb of cyberwar”, wrote journalist Michael Gross when referring to Stuxnet, named after engineers from the Belarusian computer security company Virus-BlokAda who discovered the traces of this piece of software from 500 kb in its destructive path by about six thousand Iranian computers. A short time later the origin of this computer worm was known: he was just a bishop of a more ambitious joint and destabilization operation orchestrated between the United States and the Unit. 8200 of Mossad. Its secret name was “Nitro Zeus”.

While around twelve million viruses and malicious files are captured every year, no one had ever seen anything like Stuxnet. “It was the first cyberweapon to cross the boundaries between the cyber realm and the physical realm - describes director Alex Gibney, responsible for the recent and disturbing documentary Zero Days-. Iran had not even contemplated the possibility. Initially, its engineers thought they had messed up.”

To the long list of resources and armaments with which one state could impose its will to control another - tanks, Aircraft, Submarines, Spies, double agents, Drones- a new component was added: a cyber missile, as described by the German Ralph Langner, the computer security specialist who helped decipher this digital warhead that came to supplant the heralds of the atomic age – the bomb- and the conquest of space – the rocket- as symbols of the time and mobilizers of the world imagination.

With a difference: for some time now, the perpetual fear of human self-annihilation no longer automatically reorients the gaze towards the sky., as in the years 50. From now on the bombs will not fall only from above. For the first time in history a single individual – wayward or trained or both at the same time- has the tools to attack an entire nation. And collapse it from within.

A different contest had begun.. The wars of tomorrow are the wars of today: without formal statements and without faceless enemies. Secret, silent and eternal. Low-cost and highly effective. And in which, to destroy or even kill, all it takes is double-clicking or pressing the Enter key.

A vulnerable space

Modernity is appreciated when it is interrupted. A blackout reminds us how vital electricity is in our lives. Un corte o ausencia de conexión a Internet nos obliga a realizar aquello a lo que ya no estamos acostumbrados: mirar a los ojos y hablar con otros seres humanos. In both cases, nos hundimos en la desesperación mientras retrocedemos casilleros en el juego de la vida moderna. La disrupción desvela: vuelve visibles las redes y demás infraestructuras que de tanto usar damos por sentadas, naturales, eternas. Como la gravedad o el aire.

El apagón digital de más de una docena de sitios -entre ellos The New York Times, Twitter, Tumblr, Spotify, PayPal- hace unas semanas, consecuencia de un ataque contra la compañía estadounidense Dyn, uno de los principales proveedores de sistemas DNS (nombres de dominio), expuso algo que los ingenieros y arquitectos de la información saben hace tiempo: lejos de ser una nube, an information highway or the non-place where advertising tells us we will find the longed-for happiness, the Net is a fragile space, vulnerable. And dark. Internet is a territory of conflict, the arena of current geopolitical volatility. “The greatest technological construction of our species - writes journalist Andrew Blum in Tubes: in search of the physical geography of the Internet- lives and thrives on all the screens around us, as noisy and vital as any city. However, physically speaking, is completely bare, it is an amorphous extension.”

The expansion of the Internet happened like a stampede. It entered our cities, households, pockets and disrupted our desires, dreams and expectations. One of the victims of this procession was a border. Online life and offline life ceased to be parallel and separate universes that one could enter at will just by knocking on a door. They mutated into a continuum. Cyberspace merged with space.

Before the so-called call “Internet of Things” became established as a slogan, as a technological horizon or mandate of the hyperconnectivity of all the objects around us — from sneakers to refrigerators, toilets, pacemaker, automobiles —, life had already become digital. Airplanes, nuclear power plants, dams, hospitals, water treatment plants, voting machines and transportation networks operate and are controlled through computer systems in one way or another linked to the Internet. The consequences of this allergy to disconnection and autonomy are already being seen. The 23 December 2015, For example, un virus conocido como BlackEnergy se infiltró en la red nacional de energía eléctrica de Ucrania y dejó a más de 700.000 hogares a oscuras. En Kiev sospechan que los autores de la infección fueron ciberespías de un grupo ruso bautizado por especialistas informáticos como Sandworm -ya que en sus líneas de código incluyen referencias a la saga Dune de Frank Herbert-, supuestamente apoyados por el gobierno de Vladimir Putin, y que con anterioridad ya habían arremetido contra la OTAN.

Ataques silenciosos y físicamente disruptivos de este tipo se volvieron en los últimos cinco años tan comunes que cada gobierno se vio obligado a la formación de una nueva línea de defensa. Los ciberejércitos crecieron impulsados por la necesidad de ya no solo proteger fronteras y espacios físicos, sino también territorios e infraestructuras digitales.

In 2009, For example, Estados Unidos presentó su cibercomando. Con unos 6000 employees, el U.S. Cyber Command se encuentra en Fort Meade, Maryland, y tiene como misión evitar a toda costa un Pearl Harbor cibernético. “Por cada posible ciberataque hay un equipo de ciberguerreros. Unite a la primera línea de defensa”, recluta desde su sitio oficial http://arcyber.army.mil.

La amenaza fantasma -deslocalizada y en las sombras- que se cierne sobre esta potencia es tal que desde 2013 las agencias de seguridad norteamericanas elevaron los ciberataques por sobre el terrorismo como primer riesgo para la nación. “Se trata de uno de los desafíos económicos y de seguridad nacional más graves que enfrentamos”, dijo Barack Obama quien, como revelan los documentos secretos filtrados por Edward Snowden, autorizó un aumento del presupuesto del U.S. Cybercom para operaciones de ataque.

Como se ve en diversos mapas virtuales (en especial el adictivo map.norsecorp.com), los cibermisiles que golpean contra las defensas estadounidenses provienen en su mayoría de Corea del Norte y de China. En especial de la llamada Unidad 61398, un grupo secreto dentro del Ejército de Liberación Popular chino que tendría su sede en el distrito Pudong de Shanghái, refugio económico y bancario del gigante asiático, and that it would be behind a sustained campaign of commercial cyberespionage against U.S. companies.

According to the report The Cyber Index: International Security Trends and Realities, by the United Nations, the pieces of the new TEG board are gradually falling into place: twenty-nine countries already have one or more cyber-military units both for defense and for attack.

The virtual Pandora's box



The word “hacker” appeared centuries before the birth of computers. It comes from a verb that began circulating in English around the years 1150 and 1200 to designate the action of “cutting with strong blows in an irregular or random way”. Desde entonces, it continues to evolve and gain new meanings. Whether due to ignorance, journalistic distortions, or the needs of fiction, a los verdaderos héroes de la revolución informática, a los curiosos incansables, a los criptoanarquistas, cypherpunks, “hacktivistasy a las figuras romantizadas -los paranoides y antisociales Elliot en Mr. Robot o Lisbeth Salander de la saga Millenium- los han degradado de ángeles a demonios digitales. En el relato tecnoesotérico, el hacker es rostro del peor mal: el invisible, undetectable, el omnipresente.

Para el psicólogo Max Kilger, del International Cyber Center de la Universidad George Mason, el hacker adolescente y solitario se diversificó en piratas informáticos que a su vez mutaron en cibercriminales y comandos de ciberterroristas, personajes que dominarán las agendas políticas y económicas del futuro próximo con sus ataques cada vez más numerosos, sofisticados y dañinos.

Esta cibercontienda no tiene como fin exclusivo el espionaje, el robo de dinero o la obtención de secretos militares sino afectar el discurso político de individuos o corporaciones”, dice el ganador del Pulitzer Fred Kaplan, autor de Dark Territory: The Secret History of Cyber War.

La confusión radica en que estos golpes no sólo son impredecibles. Su autoría, In addition, suele ser difusa. Como en los enfrentamientos bélicos tradicionales, en la ciberguerra también operan mercenarios -los llamados hackers for hire-, lobos solitarios y aburridos, ciberpatriotas, cibermilicias que golpean a distribuidoras y productoras de cine cuando una película no les cae bien, groups that reveal confidential medical data of Olympic athletes or angry nationalist factions like those that erased Estonia from the map in the spring of 2007 in the most spectacular attack on state institutions up to that point. The moving of a monument in gratitude to the Soviets who liberated Estonia from the Nazis enraged a group of Russian hackers, who had no better idea than to respond with digital bombs: they disconnected the Parliament, several ministries, banks, political parties and newspapers. A year later NATO decided to establish in the capital of this Baltic country the Centre of Excellence for Cyber Defense. Its operations manual, the Tallinn Manual, legitimizes the killing of hackers.

Human passions



Así como Internet no es un dispositivo deúltima generación” sino, como indica el sociólogo Christian Ferrer, una idea que viene desplegándose lenta pero imperiosamente desde hace siglos, las tecnologías que nos llevan a una factible Primera Ciberguerra Mundial tampoco son revolucionarias. Durante la Guerra Civil norteamericana también abundaron quienes “hackeaban” el sistema telegráfico y difundían mensajes falsos. In 1903, el mago inglés John Nevil Maskelyne llegó a avergonzar a Guglielmo Marconi en la Royal Institution de Londres al “hackear” la demostración de su novedoso telégrafo inalámbrico.

Lejos de ser infalibles, como insisten los tecnofílicos, las tecnologías amplifican las pasiones humanas. Todas. Y, así como comunican al mundo y permiten la colaboración a distancia, también ofrecen más y nuevas vías para la promoción del caos y la desestabilización. En julio pasado un tal Guccifer 2.0 The hacking of emails from the United States Democratic Party was claimed. And today all security agencies are on alert: Next Tuesday's imminent presidential election could become the first vote ever hacked by a foreign power in history.

In the process, Old fears, as if they were mobile phone apps, update automatically. Like in June when 1983, Ronald Reagan watched the movie War Games (War Games), in which a teenager hacked the North American Aerospace Defense Command's supercomputer and triggered a Third World War. “¿Algo así podría ocurrir de verdad?”, le preguntó al jefe del Estado Mayor Conjunto. El militar tardó una semana en regresar con una respuesta: “Presidente -dijo-, el problema es mucho más grave de lo que usted cree”.

Fountain: La Nación


Leave a Reply

Your email address will not be published. Required fields are marked *

More news
Vimeo sufre una brecha de datos
Read more »
Booking.com suffers a data exfiltration of bookings
Read more »
La franquicia de gimnasios Basic-Fit sufre una exfiltración de datos
Read more »
New wave of scams using AI-cloned voices
Read more »
Una brecha en la Comisión Europea salpica unas treinta instituciones
Read more »